SlideShare una empresa de Scribd logo
1 de 9
EN TIC CONFIO
Nombre: Laura MilenaCabreraWaltero
Escuela Normal Superior de Neiva
Profesora: ElizabethÁngel Charry
Grado: 1002
Solución de Taller
1. ¿Qué es enTIC confió?
Es un SitioWeb oficial del Ministerio de
Tecnologías de la Información y las
Comunicaciones de Colombia. Entidad
encargada del sectorTIC en Colombia
2. ¿Quiénes crearon esta
página y para qué?
 Esta página la creo el Ministerio de
Tecnologías de la Información y las
comunicaciones y su planVive Digital. Esta
página se crea para promover la confianza y
seguridad en el uso de lasTIC en Colombia; Se
tiene la convicción que lasTIC no son malas
sino que se le hace un mal uso.
3. ¿En qué secciones se
divide?
Se dividen en seis secciones:
 Lo mas tic
 Ciberacoso
 Ciberdependencia
 Delitos Informáticos
 Sexting y grooming
 Denuncia ( La pornografía infantil)
4.Defina cada sección
 Ciberacoso: Nos enseñan cosas importantes
para poder evitar el cibera coso, nos da a
conocer historias de la vida real del cibera
coso y medida de protección para ello.
 Ciberdependecia: Nos informa sobre los
riesgos de geolocalizarse en la red, nos
enseña al buen uso de los audífonos para así
cuidar nuestros oídos, nos da
recomendaciones para así saber estar en la
web y no hacer daño a nuestro cerebro, a
jugar etc.…
 Delitos Informativos: nos ayuda a prevenir los
ciber delitos , a colocar una buena contraseña
para que no nos roben nuestras cuentas, a
saber conocer perfiles falsos del facebook, y
las herramientas de denuncias del facebook.
Sexting y grooming
 Sexting
Es cuando alguien toma una foto poco apropiada
de sí mismo (sugestiva o sexualmente
explícita), y la envía a alguien vía teléfono celular
o Internet.
 Grooming
Cuando un posible abusador o pedófilo trata de
iniciar una relación en línea con un menor de
edad, buscando involucrarlo en actos
sexuales, intercambio de imágenes y en
conversaciones con contenido sexual.
Phishing
 : Es un delito cibernético con el que por
medio del envío de correos se engaña a las
personas invitándolas a que visiten páginas
web falsas de entidades bancarias o
comerciales. Allí se solicita que verifique o
actualice sus datos con el fin de robarle sus
nombres de usuarios, claves personales y
demás información confidencial.

Más contenido relacionado

La actualidad más candente

Internet
InternetInternet
Internetkaren
 
que es poder digital
que es poder digitalque es poder digital
que es poder digital.. ..
 
Internet
InternetInternet
Internetkaren
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetEli1233
 
Riesgos de Internet y la Telefonía Móvil
Riesgos de Internet y la Telefonía MóvilRiesgos de Internet y la Telefonía Móvil
Riesgos de Internet y la Telefonía Móvilaraujoybroda
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la redKevin Lds
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetjair ordoñez
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 

La actualidad más candente (19)

Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Internet
InternetInternet
Internet
 
Internet sano
Internet   sanoInternet   sano
Internet sano
 
que es poder digital
que es poder digitalque es poder digital
que es poder digital
 
GBI
GBIGBI
GBI
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
 
Internet
InternetInternet
Internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Riesgos de Internet y la Telefonía Móvil
Riesgos de Internet y la Telefonía MóvilRiesgos de Internet y la Telefonía Móvil
Riesgos de Internet y la Telefonía Móvil
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Grooming
GroomingGrooming
Grooming
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Yuliana
YulianaYuliana
Yuliana
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 

Destacado

Hoje sou
Hoje souHoje sou
Hoje souiliseu
 
Cuadro sinóptico andreina rojas
Cuadro sinóptico andreina rojasCuadro sinóptico andreina rojas
Cuadro sinóptico andreina rojasandreina1983
 
Τελικη εργασια Αγωγης Σταδιοδρομιας
Τελικη εργασια Αγωγης ΣταδιοδρομιαςΤελικη εργασια Αγωγης Σταδιοδρομιας
Τελικη εργασια Αγωγης Σταδιοδρομιαςspeleta
 
Tax coach принципы налоговой безопсности
Tax coach принципы налоговой безопсностиTax coach принципы налоговой безопсности
Tax coach принципы налоговой безопсностиVera Kovaleva
 
Natalie du Toit: Swim Your Own Race
Natalie du Toit: Swim Your Own RaceNatalie du Toit: Swim Your Own Race
Natalie du Toit: Swim Your Own Raceamyawolf
 
Logo miguel paguay
Logo miguel paguayLogo miguel paguay
Logo miguel paguaycarishpungo
 
Joshua Berry's Portfolio
Joshua Berry's PortfolioJoshua Berry's Portfolio
Joshua Berry's Portfoliohsojyrreb
 
MANUAL PARA EL INGRESO DE DATOS SIAGIE 2013 - PERUEDUCA
MANUAL PARA EL INGRESO DE DATOS SIAGIE 2013 - PERUEDUCAMANUAL PARA EL INGRESO DE DATOS SIAGIE 2013 - PERUEDUCA
MANUAL PARA EL INGRESO DE DATOS SIAGIE 2013 - PERUEDUCAAIP I.E."J. M. Arguedas"
 
Hospitais emergenciarj
Hospitais emergenciarjHospitais emergenciarj
Hospitais emergenciarjMarcelo Costa
 
Cuentos populares o tradiccionales (1)
Cuentos populares o tradiccionales (1)Cuentos populares o tradiccionales (1)
Cuentos populares o tradiccionales (1)sandi627
 

Destacado (16)

Hoje sou
Hoje souHoje sou
Hoje sou
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Cuadro sinóptico andreina rojas
Cuadro sinóptico andreina rojasCuadro sinóptico andreina rojas
Cuadro sinóptico andreina rojas
 
Τελικη εργασια Αγωγης Σταδιοδρομιας
Τελικη εργασια Αγωγης ΣταδιοδρομιαςΤελικη εργασια Αγωγης Σταδιοδρομιας
Τελικη εργασια Αγωγης Σταδιοδρομιας
 
Tax coach принципы налоговой безопсности
Tax coach принципы налоговой безопсностиTax coach принципы налоговой безопсности
Tax coach принципы налоговой безопсности
 
Natalie du Toit: Swim Your Own Race
Natalie du Toit: Swim Your Own RaceNatalie du Toit: Swim Your Own Race
Natalie du Toit: Swim Your Own Race
 
Logo miguel paguay
Logo miguel paguayLogo miguel paguay
Logo miguel paguay
 
Joshua Berry's Portfolio
Joshua Berry's PortfolioJoshua Berry's Portfolio
Joshua Berry's Portfolio
 
Volta Basin
Volta BasinVolta Basin
Volta Basin
 
1 c
1 c1 c
1 c
 
MANUAL PARA EL INGRESO DE DATOS SIAGIE 2013 - PERUEDUCA
MANUAL PARA EL INGRESO DE DATOS SIAGIE 2013 - PERUEDUCAMANUAL PARA EL INGRESO DE DATOS SIAGIE 2013 - PERUEDUCA
MANUAL PARA EL INGRESO DE DATOS SIAGIE 2013 - PERUEDUCA
 
Gestion
GestionGestion
Gestion
 
Guia dos
Guia dosGuia dos
Guia dos
 
Hospitais emergenciarj
Hospitais emergenciarjHospitais emergenciarj
Hospitais emergenciarj
 
Historia de la tecnología
Historia de la tecnologíaHistoria de la tecnología
Historia de la tecnología
 
Cuentos populares o tradiccionales (1)
Cuentos populares o tradiccionales (1)Cuentos populares o tradiccionales (1)
Cuentos populares o tradiccionales (1)
 

Similar a En tic confio

Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confioAna Guzman
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confíoPao Bonilla
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web emmamedelgil
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalRamiro Pintos
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 

Similar a En tic confio (20)

trabajo
trabajotrabajo
trabajo
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Adriana
AdrianaAdriana
Adriana
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Las tic
Las ticLas tic
Las tic
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

En tic confio

  • 1. EN TIC CONFIO Nombre: Laura MilenaCabreraWaltero Escuela Normal Superior de Neiva Profesora: ElizabethÁngel Charry Grado: 1002
  • 2. Solución de Taller 1. ¿Qué es enTIC confió? Es un SitioWeb oficial del Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia. Entidad encargada del sectorTIC en Colombia
  • 3. 2. ¿Quiénes crearon esta página y para qué?  Esta página la creo el Ministerio de Tecnologías de la Información y las comunicaciones y su planVive Digital. Esta página se crea para promover la confianza y seguridad en el uso de lasTIC en Colombia; Se tiene la convicción que lasTIC no son malas sino que se le hace un mal uso.
  • 4. 3. ¿En qué secciones se divide? Se dividen en seis secciones:  Lo mas tic  Ciberacoso  Ciberdependencia  Delitos Informáticos  Sexting y grooming  Denuncia ( La pornografía infantil)
  • 5. 4.Defina cada sección  Ciberacoso: Nos enseñan cosas importantes para poder evitar el cibera coso, nos da a conocer historias de la vida real del cibera coso y medida de protección para ello.
  • 6.  Ciberdependecia: Nos informa sobre los riesgos de geolocalizarse en la red, nos enseña al buen uso de los audífonos para así cuidar nuestros oídos, nos da recomendaciones para así saber estar en la web y no hacer daño a nuestro cerebro, a jugar etc.…
  • 7.  Delitos Informativos: nos ayuda a prevenir los ciber delitos , a colocar una buena contraseña para que no nos roben nuestras cuentas, a saber conocer perfiles falsos del facebook, y las herramientas de denuncias del facebook.
  • 8. Sexting y grooming  Sexting Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.  Grooming Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.
  • 9. Phishing  : Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial.